PANDEMIA E CYBER SICUREZZA - Le soluzioni assicurative - Area Brokers Industria
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Area Brokers Industria S.r.l. www.abindustria.it Corso Venezia, 37 P.IVA 12216510151 20121 Milano Cap. Soc. Euro 710.400,00 Tel. 02 8055157 Iscrizione RUI N. B000123419 Fax 02 86991329 info@abindustria.it IL COVID-19, DICHIARATA PANDEMIA DALL’ORGANIZZAZIONE MONDIALE DELLA SANITÀ, HA COMPLETAMENTE TRASFORMATO LE NOSTRE VITE, QUELLA DELLE NOSTRE FAMIGLIE, DELLA NOSTRA COMUNITÀ E DI CONSEGUENZA QUELLA DELLE NOSTRE AZIENDE CHE PER CONTINUARE AD OFFRIRE IL PROPRIO SERVIZIO SONO STATE COSTRETTE A RIVOLUZIONARE L’ORGANIZZAZIONE DEL LAVORO. QUESTI CAMBIAMENTI HANNO PERÒ ALIMENTATO PAURE E LASCIATO SPAZIO A RISCHI ANCH’ESSI INVISIBILI, PROPRIO COME I VIRUS, I RISCHI INFORMATICI. DOVENDO FAR FRONTE A NOTEVOLI SFIDE OPERATIVE E FINANZIARE MOLTISSIME AZIENDE HANNO TRASCURATO LE BUONE PRATICHE DI SICUREZZA, OFFRENDO COSÌ PREZIOSE OPPORTUNITÀ AI CYBERCRIMINALI CHE SFRUTTANO QUESTA SITUAZIONE DI INCERTEZZA PER CAPITALIZZARE. IN QUESTO DOCUMENTO IDENTIFICHEREMO LE MINACCE DI SICUREZZA INFORMATICA CHE SOLITAMENTE SI PROPAGANO IN MOMENTI DI CRISI PUBBLICA E CHE MOLTE AZIENDE E PRIVATI HANNO PURTROPPO GIÀ SUBITO MA INDIVIDUEREMO ANCHE LE MISURE DA ADOTTARE PER MITIGARLE. BROKING THE FUTURE AREA BROKERS INDUSTRIA
Area Brokers Industria S.r.l. www.abindustria.it Corso Venezia, 37 P.IVA 12216510151 20121 Milano Cap. Soc. Euro 710.400,00 Tel. 02 8055157 Iscrizione RUI N. B000123419 Fax 02 86991329 info@abindustria.it RISCHI DI CYBER SICUREZZA LE MINACCE DI CYBER SICUREZZA CHE LE AZIENDE AFFRONTANO IN RELAZIONE AL CORONAVIRUS SONO SCHEMI BEN NOTI CHE VENGONO RIELABORATI E RIADATTATI PER COLPIRE I DIPENDENTI CHE SI DEVONO ANCORA ABITUARE AL LAVORO A DISTANZA. Email di phishing estremamente comuni e possono causare delle perdite enormi. Le e-mail di phishing sono progettate per apparire come Poiché i BEC hanno più successo quando i criminali riescono e-mail legittime ma in realtà introducono senza il consenso a persuadere la vittima facendogli credere che il pagamento dell’utente software malevoli o malware, infettando il computer richiesto è urgente, la situazione causata dal COVID-19 ha o la rete della vittima, solitamente quando la vittima apre un creato nuove opportunità per gli autori di queste truffe. Man collegamento o un allegato presente nella e-mail. mano che le aziende affrontano difficoltà nell’accedere ai Nell’attuale clima, in cui le informazioni legittime che circolano mercati del credito, ricevere beni e servizi, e operare in remoto, sul coronavirus sono ampiamente diffuse e dato che sul tema i dipendenti possono diventare più suscettibili a rispondere a vi è un interesse pubblico importante, le persone potrebbero quelle che sembrano essere richieste urgenti da parte di dirigenti essere meno sensibili all’apertura di collegamenti o allegati e persone autorizzate a inviare o ricevere denaro. da fonti che non riconoscono. I criminali informatici, consapevoli della situazione, stanno sfruttando questa ondata di emotività Cyber Impostori e allarmismo per sferrare numerosi attacchi di phishing. È una certezza che i criminali informatici trarranno vantaggio dal gran numero di dipendenti che lavorano da casa a causa L’Organizzazione mondiale della sanità ha annunciato di attacchi del COVID-19. E’ possibile che i criminali informatici imper- di phishing a tema coronavirus dove i criminali impersonano sonino un amministratore IT dell’azienda contattando i vostri funzionari dell’organizzazione stessa con l’obiettivo finale di dipendenti per cercare di ottenere credenziali per accedere rubare informazioni e lanciare virus informatici alle vittime. alla rete aziendale, oppure al contrario, potrebbero imper- Mentre la Polizia Postale ha annunciato di criminali informatici sonare un dipendente e contattare un amministratore IT per che impersonano centri per il controllo e la prevenzione delle ottenere l’accesso alla rete. In queste circostanze domande e malattie per cercare di ottenere donazioni, o altri schemi per chiamate tra il personale IT e i dipendenti potrebbero non de- ottenere rimborsi dalle compagnie aeree o per fornire informa- stare sospetti e pertanto rendere più facile il lavoro del cyber zioni su cure, vaccini e test. criminale. Più in generale, si è registrato un aumento di siti Web correlati al COVID-19 utilizzati per ospitare attacchi di phishing. Watering Hole Attack Con il termine ‘watering hole attack’, traducibile in ‘attacco Business email compromise (BEC) alla pozza d’acqua’, si fa riferimento a quegli agguati che gli Gli attacchi di compromissione della posta elettronica (BEC) animali carnivori tendono alle prede che si avvicinano a una avvengono quando l’autore della truffa inganna il destinatario pozza d’acqua per dissetarsi. I termini utilizzati nel contesto convincendolo ad inviare denaro a un account che la vittima della sicurezza informatica sono una chiara metafora per ritiene legittimo ma che in realtà è controllato dall’autore della indicare un attacco mirato a utenti, le prede, che accedono e truffa. I criminali informatici fanno spesso uso di informazioni navigano in determinati siti web. Il predatore, sapendo che la riguardo alla società che trovano su Internet, i suoi dirigenti preda entrerà in quel sito, l’aspetta per divorarla. e partner commerciali, per progettare e-mail altamente ingannevoli che sono specificamente adattate alle circostanze Il criminale informatico crea un sito Web infetto da malware della società target. che viene scaricato sul computer delle vittima a sua insaputa L’email potrebbe sembrare provenire da un fornitore reale della quando visita il sito Web. Dato l’interesse per le informazioni società che richiede il pagamento di un bene o un servizio sul COVID-19, i criminali informatici stanno creando siti Web su un nuovo conto bancario ma solo dopo un attento esame dannosi spacciando di fornire informazioni sul coronavirus. si può scoprire che l’indirizzo da cui è stata inviata l’e-mail è La Polizia Postale ha infatti dichiarato che gli utenti devono leggermente diverso dall’effettivo indirizzo email del fornitore. stare particolarmente attenti ai siti Web e alle app che Gli attacchi di compromissione della posta elettronica sono dichiarano di tenere traccia dei casi di COVID-19. BROKING THE FUTURE AREA BROKERS INDUSTRIA
Area Brokers Industria S.r.l. www.abindustria.it Corso Venezia, 37 P.IVA 12216510151 20121 Milano Cap. Soc. Euro 710.400,00 Tel. 02 8055157 Iscrizione RUI N. B000123419 Fax 02 86991329 info@abindustria.it QUALI MISURE POSSONO PRENDERE LE AZIENDE PER MITIGARE IL RISCHIO CI SONO PROCEDURE CHE LE AZIENDE POSSONO ADOTTARE PER PROTEGGERE SE STESSE E I PROPRI DIPENDENTI E PER GARANTIRE CHE SIANO MENO VULNERABILI ALLE EMERGENTI MINACCE INFORMATICHE LEGATE AL COVID-19. Educare e sensibilizzare la forza lavoro le riunioni ”fisiche”, le aziende potrebbero voler esaminare La Cybersecurity and Infrastructure Security Agency (CISA) gli standard di sicurezza dei dispositivi rilasciati e/o personal ha raccomandato alle aziende di informare i propri dipendenti devices, a seconda dei casi. I cambiamenti fatti alla politica di un possibile aumento del rischio di attacchi di phishing in aziendale possono essere annunciati tramite un comunicato relazione al COVID-19. I dipendenti dovrebbero inoltre essere che evidenzi le modifiche chiave e gli aspetti fondamentali da informati dell’aumentato rischio di BEC, telefonate o e-mail rispettare. in cui persone non autorizzate potrebbero tentare di ottenere credenziali per l’accesso alle reti aziendali e siti Web fraudolenti. Revisionare i piani di gestione delle crisi e di risposta agli incidenti informatici Un bollettino o un comunicazione su questi argomenti può Anche i piani di gestione delle crisi e di risposta agli incidenti essere utile. Le aziende possono anche considerare di fare informatici dovrebbero essere rivisti e aggiornati secondo le un test inviando un esca, è cioè una e-mail di phishing necessità, anche assicurandosi che tutti i contatti di emer- controllata che affronta argomenti legati al COVID-19 per genza siano aggiornati. Sebbene vi siano ulteriori rischi per vedere chi interagisce con essa, e quindi chi trarrebbe beneficio la cybersicurezza che derivano dal lavoro a distanza, vi sono da un promemoria riguardo questi rischi. rischi separati che derivano dalla necessità di rispondere agli I dipendenti e in generale gli individui dovrebbero essere incidenti di cybersicurezza, soprattutto quando il personale incoraggiati a garantire che i propri dispositivi, compresi i router, addetto alla sicurezza informatica non si trova nello stesso siano muniti di antivirus e sistemi di protezione adeguati che luogo. Le aziende dovrebbero rivolgersi a una società di sicu- utilizzino solo connessioni Internet protette e protette da password rezza informatica esterna per fornire servizi di risposta agli riservate, lunghe, uniche e complesse. In alternativa si possono incidenti e di consulenza, al fine di essere preparati e non utilizzare i gestori di password disponibili in commercio. perdere tempo critico nel caso in cui si verifichi un incidente. Rivedere la politica aziendale in materia di sicurezza Eseguire i Backup informatica Le aziende dovrebbero identificare i dati cruciali eseguire i Le aziende dovrebbero inoltre rivedere la propria politica di backup e immagazzinarli in luoghi sicuri separati dalla rete sicurezza informatica riconoscendo che il lavoro a distanza dell’azienda. I backup possono essere fondamentali per con- è attualmente la norma e non un’eccezione. In particolare, sentire all’azienda di funzionare in caso di attacco ransomware dovrebbero valutare: (i) se tutte le disposizioni della politica (un malware che chiede il pagamento di un riscatto per riabili- aziendale siano ancora applicabili, (ii) se la politica aziendale tare i sistemi o restituire i dati sottratti). Le aziende dovrebbero prende in considerazione tutti i rischi che il lavoro a distanza anche prendere in considerazione misure di resilienza o di può far emergere e (iii) se devono essere messi in atto nuovi ridondanza se i canali di comunicazione su cui fanno affidamento requisiti di sicurezza. mentre operano in remoto dovessero essere compromessi. Le aziende potrebbero considerare di limitare l’accesso alla posta elettronica personale o ai sistemi di cloud storage pubblico Sottoscrivere o rivedere la polizza assicurativa contro i o di condivisione dei file ai soli dispositivi emessi dall’azienda. rischi informatici Per i dipendenti che utilizzano connessioni Wi-Fi domestiche Implementare e seguire le cosiddette “good practicies” è per connettersi alla rete aziendale, le aziende dovrebbero in- decisamente un passo fondamentale per garantire maggiore coraggiare l’utilizzo di connessioni che abbiano standard di sicurezza all’azienda ma siamo tutti consapevoli che nonostante sicurezza appropriati o in alternativa, considerare un provider vengano messe in atto tutte le misure di sicurezza possibili VPN che consentirà l’accesso al computer solamente quando per ridurre i rischi, essi non scompaiono mai interamente. determinati requisiti di sicurezza vengono soddisfatti. Inol- I rischi informatici si evolvono, proprio come i virus, e tre, con la prevalenza di videoconferenze che sostituiscono l’errore umano, per quanti si provi a limitarlo, non è mai possibile BROKING THE FUTURE AREA BROKERS INDUSTRIA
Area Brokers Industria S.r.l. www.abindustria.it Corso Venezia, 37 P.IVA 12216510151 20121 Milano Cap. Soc. Euro 710.400,00 Tel. 02 8055157 Iscrizione RUI N. B000123419 Fax 02 86991329 info@abindustria.it eliminarlo completamente. Vengono colpite aziende di fama finanziarie dovute a furto di denaro o richieste di riscatto e internazionale che spendono milioni e milioni di euro per la offrono moltissime garanzie innovative, dai servizi legali, ai sicurezza informatica, figuriamoci piccole e medie imprese servizi di pubbliche relazioni, fino ai servizi di consulenza e che spesso considerano questo rischio come secondario gestione dei piani di risposta agli incidenti ma anche molto o peggio, non lo considerano proprio. Per questa ragione altro. bisogna agire in fretta per proteggere i dati aziendali ed evitare Vista la complessità e varietà di queste polizze l’aiuto di non soltanto il possibile furto, e conseguente richiesta di un intermediario è indispensabile per ricercare e ottenere “riscatto”, ma soprattutto la perdita della stessa continuità una copertura che sia adeguata ai rischi dell’azienda. Senza operativa, che è l’evento più temuto. l’aiuto di un intermediario o di un consulente, spesso queste polizze rimangono a un livello molto generico e per lo più La polizza assicurativa entra in gioco quando il rischio è costose rispetto al grado di protezione. ormai emerso e quando pertanto la sicurezza dell’azienda è compromessa. Il mercato assicurativo in merito alle polizze Fare un valutazione del rischio informatico e dei piani cyber si sta evolvendo molto. Queste polizze oltre a garantire di prevenzione è pertanto fondamentale per ottenere una la continuità alla vita dell’azienda coprono la perdita di protezione su misura, ottimizzando pertanto anche i costi profitto a seguito dell’interruzione di attività, le perdite della stessa. Ci piacerebbe essere al vostro fianco per gestire questo delicato tema, supportandovi e consigliandovi. Se desiderate approfondire la tematica ed avere una consulenza sulla gestione del rischio, senza nessun impegno, potete compilare il questionario scaricabile nell’apposito link presente ad inizio pagina, inviandolo alla mail: emergenzacovid19@abindustria.it Per qualsiasi necessità potete contattarci ai riferimenti telefonici presenti nella sezione Contatti o chiedere di essere contattati scrivendo all’indirizzo mail: info@abindustria.it BROKING THE FUTURE AREA BROKERS INDUSTRIA
Puoi anche leggere